Skip to content Skip to sidebar Skip to footer

[스타트경제]모든 가입자 유심 털렸다…SKT 해킹 책임은 누가? / YTN

■ 진행 : 조태현 앵커, 조예진 앵커
■ 출연 : 채상미 이화여대 경영학부 교수

* 아래 텍스트는 실제 방송 내용과 차이가 있을 수 있으니 보다 정확한 내용은 방송으로 확인하시기 바랍니다. 인용 시 [YTN 뉴스START] 명시해주시기 바랍니다.

[앵커]
경제 소식을 빠르고 친절하게 전달해 드립니다. 스타트경제, 오늘은 채상미 이화여대 경영학부 교수와 함께합니다. 어서 오십시오. 조금 전 영상에서도 보셨지만 교수님은 통신사 어디 쓰십니까?

[채상미]
저는 SK는 안 쓰고 있습니다.

[앵커]
다행이네요. SK 쓰시는 분들은 여전히 불안감을 많이 호소하고 계시는 것 같은데 해킹 공격이 3년 전부터 시작됐다. 그런데 1위 통신사인 SK가 3년 동안 모르고 있었다는 뜻이 되잖아요. 이것은 충격적으로 받아들여지는데요.

[채상미]
보니까 2022년 6월부터 악성코드가 심어졌다고 하거든요. 그러니까 서버가 5대에서 23대까지 악성코드가 심어진 게 늘어났는데 이에 따라서 유심 정보만 2695만 건이 유출됐고 이게 전체 가입자 수를 넘어선 수니까 스마트워치, IOT 기기, 모든 가입자 그다음에 기계까지 다 감염됐다 이렇게 보시면 되고 특히 IMEI라고 많이 들어보셨을 텐데 단말기 고유식별번호랑 이름, 생일, 생년월일, 전화번호, 이메일 주소까지 민감한 개인정보가 다 유출된 것으로 분석됐습니다. 그래서 단말기 복제, 금융사기 명의도용, 스미싱 같은 2차 범죄에 활용될 우려가 매우 크기 때문에 이게 그냥 단순한 해킹사고로 볼 것이 아니고 국가 핵심 인프라의 보안이 무너졌다까지도 볼 수 있는 중대한 사안으로 판단이 됩니다.

[앵커]
그런데 SK텔레콤에서 내놓은 입장을 보니까 유출된 정보만으로 복제품 만드는 것은 불가능하다, 지금 본인들이 가지고 있는 기술만으로 다 차단할 수 있다, 이렇게 밝혔던데 사실입니까?

[채상미]
그렇죠. IMEI, 고유식별번호 가지고는 복제폰 만드는 게 불가능하다고 밝혔지만 문제는 단순한 복제폰이 문제가 아니고 이 복합적인 개인정보가 같이 유출됐다는 게 문제거든요. 그러면 여기 보면 MIEI랑 유심 정보랑 그다음에 가입자의 생년월일, 전화번호 같이 결합되면 그러면 사칭도 쉽게 할 수 있고 인증 우회나 금융거래 침입 같은 침입 같은 것도 고도화된 수법이 사용될 수 있다고 봐야 되고요. 특히 감염된 서버 23대 중에 2대 같은 경우에는 개인정보를 임시로 보관하던 서버였거든요. 그래서 이게 더 중요한 문제는 3년 가까이 이 기간 동안 이를 탐지하지 못했다는 게 굉장히 중요한 거고 기술적인 문제를 넘어서서 보안 체계나 관리에 있어서 굉장히 소홀했다라는 게 문제의 핵심이라고 보시면 될 것 같습니다.

[앵커]
말씀하신 것처럼 해킹이야 원천적어 방지하는 게 어려우니까 그렇다 쳐도 대응 같은 것을 보면 과연 대기업이 맞나 싶을 정도로 좀 걱정되는 부분이 많습니다. 이러한 해킹이 나올 때마다 대체 누가, 왜 했나 이런 것들이 관심사가 될 수밖에 없는데 해킹 배후로 중국의 해커 조직이 거론되고 있다고 해요. 무슨 얘기입니까?

[채상미]
조사에 따르면 어제 뉴스에 보면 대규모 중국의 해커 조직이 여기에 악성코드 심고 오랫동안 해킹하려고 했다, 이런 보도가 나왔는데요. 이게 우리나라 국민들의 개인정보가 다크웹 같은 곳에서 굉장히 비싼 값에 거래되고 있습니다. 왜냐하면 개인정보 활용하면 금융거래 등 정말 다양한 거래를 온라인으로 할 수 있기 때문에 그래서 지속적인 해킹이 일어나고 있는 게 사실이고요. 그래서 이게 보면 SK텔레콤과 관련해서 이런 부분을 우선 해커가 공격하면 막는 게 쉽… (중략)

▶ 기사 원문 : https://www.ytn.co.kr/_ln/0102_202505200651581940
▶ 제보 하기 : https://mj.ytn.co.kr/mj/mj_write.php

▣ YTN 유튜브 채널 구독 : http://goo.gl/Ytb5SZ

ⓒ YTN 무단 전재, 재배포금지 및 AI 데이터 활용 금지

Leave a comment

0.0/5

Subscribe for the updates!